生活在互联网时代,网络安全问题时刻威胁着企业,企业价值越高就越容易被黑客盯上,受到网络攻击的威胁就越大。而服务器作为存储和支持企业数据的载体,在维护和攻击防范中变得越来越重要。
网络安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。
一、服务器被攻击的常见方式
1、DDoS攻击
DDoS是目前最常见的网络攻击方式,全称为分布式拒绝服务攻击,DDoS攻击包括SYN Flood、DrDoS、HTTP Flood等多种变种攻击,主要是利用TCP协议的漏洞来发起攻击的,所以没有办法完全避免。DDoS的攻击原理也比较简单,攻击者通过大量僵尸网络肉鸡伪造成各种虚假IP地址,向目标发出大量连接请求,传输大量错误或特殊结构的数据包,服务器将会消耗非常多的资源(CPU和内存)来处理这种无效连接,最后导致资源耗尽,服务器崩溃,正常访客无法访问。
2、CC攻击
CC攻击,前身名为Fatboy攻击,攻击者主要通过代理服务器或者肉鸡向被攻击网站发送访问请求,迫使Web服务器超出限制范围,造成对方服务器资源耗尽,到最后导致防火墙死机,一直到宕机崩溃。
3、ARP攻击
ARP攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,且可让网络上特定计算机或所有计算机无法正常连接。攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP协议又称“地址解析协议”,简略来说,即可经过IP地址来查询方针主机的MAC地址,一旦这个环节犯错,就不能正常和方针主机进行通讯,致使全部网络瘫痪。
4、木马攻击
不法黑客通过网络开发的端口、破解用户密码、程序漏洞等,把木马程序、恶意脚本插入正常的软件、邮件等宿主中运行。在受害者执行这些软件的时候,木马就可以悄悄地进入系统,向黑客开放进入计算机的途径,取得服务器控制权,让被攻击服务器做挖矿机,从而导致服务器资源消耗殆尽。
二、服务器遭受攻击后的一般处理步骤
系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。
1.切断网络
所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2.查找攻击源
可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。这个过程要根据经验和综合判断能力进行追查和分析。下面的章节会详细介绍这个过程的处理思路。
3.分析入侵原因和途径
既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。
4.备份用户数据
在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。
5.重新安装系统
永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序,在服务器遭到攻击后,最安全也最简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。
6.修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。
7.恢复数据和连接网络
将备份的数据重新复制到新安装的服务器上,然后开启服务,最后将服务器开启网络连接,对外提供服务。
以上就是服务器被攻击后的解决方法,希望可以帮助到你。,认准,真实高防,24小时售后为您保驾护航!https://www.cdcxhl.com/
专注于为中小企业提供做网站、网站建设服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业梁溪免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上1000家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
网页题目:服务器遭受攻击的常见方式和处理步骤
分享网址:
http://cdkjz.cn/article/csphh.html